Warstwa ozonowa bezpieczeństwo ponad chmurami

Wielkość: px
Rozpocząć pokaz od strony:

Download "Warstwa ozonowa bezpieczeństwo ponad chmurami"

Transkrypt

1 Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant

2 Agenda 2

3 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu dla większej elastyczności oraz lepszemu zarządzaniu kosztami Wyzwanie Brakuje nam kompleksowej ochrony: kontroli dostępu, bezpieczeństwa i zgodności w całej strukturze usług cloud oraz aplikacji 3

4 -mobile: Szansa i wyzwanie Private Mobile Wyzwanie Powinniśmy przyjąć BYOD, BYOA i nową mobilną platformę w celu wzmocnienia produktywności i innowacjności nowych modeli biznesowych W jaki sposób wykorzystać warstwę ochrony w cloud i rozwiązaniach mobilnych, bez utraty wygody jaką dają rozwiązania mobilne? 4

5 Jak rozwiązać problem mobilności w? Pojedynczy punkt kontroli: dla wszystkich aplikacji i usług cloud dla wszystkich użytkowników dla wszystkich urządzeń zgodność 5

6 Wprowadzenie do Symantec O 3 Nowa platforma do ochrony informacji w chmurze Access Control Information Protection Visibility Symantec O 3 Control Security Compliance Private 6

7 Jak działa Symantec O 3 widok użytkownika End-User Dowolne urządzenie Warstwowa ochrona Silne uwierzytelnienie DLP Szyfrowanie Symantec O 3 Gateway Identity and Access Broker Information Gateway Symantec O 3 Symantec O 3 Symantec O 3 Intelligence Center Context-based Policies Status Monitoring Log and Audit Services, SaaS i aplikacje typu Web Public Services Datacenter / Private 7

8 Jak działa Symantec O 3 widok IT End-User Dowolne urządzenie IDP User Store LDAP RDBMS Warstwowa ochrona Silne uwierzytelnienie DLP Szyfrowanie Symantec O 3 Gateway Identity and Access Broker Information Gateway Log i Audit Services Symantec O 3, SaaS i aplikacja typu Web Symantec O 3 Intelligence Center Context-based Policies Status Monitoring Administrator Konsola Zgodność Public Services Datacenter / Private 8

9 Symantec O 3 Identyfikacja i architektura kontroli dostępu Użytkownik Administrator Wykorzystuje istniejącą infrastrukturę IDM Firmowy katalog lub zbiór tożsamości Single ID SSO Silne uwierzytelnienie VIP OTP Stepped up (polityka per aplikacja) Inne formy, korzystając z integracji niestandardowej Autoryzacja Silnika kontekstowego Kto? (oparte o tożsamość) Co? (oparte o urządzenia) Federacja/Zarządzanie hasłami SAML i OpenID Gateway-based Katalog aplikacji (+połączenia) 9

10 Symantec O 3 Architektura bezpieczeństwa informacji DLP dla klasyfikacji informacji Wykorzystuje istniejącą implementację DLP Kontekst w połączeniu z tożsamością Dowolne urządzenie, dowolna chmura Ciche szyfrowanie plików Wykorzystuje istniejącą implementację PGP Zarządzanie kluczami Inne formy, korzystając z integracji niestandardowej ipad bezpieczne aplikacje w piaskownicy Przynieś swój ipad do pracy Integracja z bramkami (SSL VPN z 2FA) Szyfrowanie danych odłożonych data at rest Dostępne: Q4 CY

11 Wdrożenie: Symantec, Twój, Ich Zarządzane urządzenia Niezarządzane urządzenia Acme Inc Network A D Private SAAS Symantec O 3 Gateway (single-tenant) Any SAAS Symantec O 3 Gateway or Partner Virtualized Infrastructure Symantec O 3 Gateway (single-tenant on IAAS) IAAS/PAAS Policy Synch Any Public Symantec O 3 Secure Infrastructure Intelligence Center (multi-tenant policy management) Identity Security Policy Information Security Policy 11

12 Symantec O 3 strategiczna decyzja Kontrola Warstwa dodatkowa ochrona informacji Współpracuje z federated oraz non-federacyjnych aplikacjami webowymi Sprawdzona infrastruktura bezpieczeństwa, doskonałość operacyjna Wygoda Wykorzystuje istniejącą infrastrukturę Nie wymaga instalacji agentów Mobilność od dnia pierwszego Zgodność Przechwytywanie zdarzeń związanych z bezpieczeństwem Korelacja z security intelligence 12

13 Dziękuję! Janusz Mierzejewski Kontakt: Maciej Iwanicki Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 13

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer Jak technologia pomaga zaadresować wymagania rekomendacji D Maciej Iwanicki Sr Systems Engineer 1 Symantec a Rekomendacja D Firma Symantec jest światowym liderem w zakresie zabezpieczeń, zarządzania systemami

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie

Bardziej szczegółowo

Datacenter Services Private Cloud

Datacenter Services Private Cloud Datacenter Services Private Cloud Rozwiązanie Microsoft Services do zarządzania własnym Data Center Paweł Domagała, Tomasz Makara paweld@microsoft.com, tmakara@microsoft.com Microsoft Corporation Agenda

Bardziej szczegółowo

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?

Bardziej szczegółowo

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają

Bardziej szczegółowo

Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.

Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate. Autodesk Product Design Suite Standard 20122 Wymagania systemowe Typowyy użytkownikk i proces roboczy Projektantom i inżynierom odpowiedzialnym za tworzenie wyjątkowych produktów pakiet Autodesk Design

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Silverlight 4 przełom czy kontynuacja. Michał Żyliński, Microsoft Polska

Silverlight 4 przełom czy kontynuacja. Michał Żyliński, Microsoft Polska Silverlight 4 przełom czy kontynuacja Michał Żyliński, Microsoft Polska Ewolucja czy rewolucja? Z Silverlightem jak z dzieckiem 3 wersje produkcyjne w ciągu 2 lat - Silverlight 1 beta - wiosna 2007 - Silverlight

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania

Bardziej szczegółowo

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. . Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Wiadomości błyskawiczne i statusy dostępności

Szkolenie Microsoft Lync 2010. Wiadomości błyskawiczne i statusy dostępności Szkolenie Microsoft Lync 2010 Wiadomości błyskawiczne i statusy dostępności Cele Szkolenie obejmuje następujące tematy Wyszukiwanie odpowiedniej osoby Zlokalizowanie kontaktu bez posiadania o nim pełnych

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Szybki start z SUSE Enterprise Storage.

Szybki start z SUSE Enterprise Storage. Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania

Bardziej szczegółowo

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

Serwer Open-Xchange. OXtender dla SyncML-a -- beta -- Serwer Open-Xchange OXtender dla SyncML-a -- beta -- Serwer Open-Xchange Serwer Open-Xchange: OXtender dla SyncML-a -- beta -- Data wydania Thursday, 23. December 2010Wersja 6.18.2 Copyright 2006-2010

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved. Bezprzewodowy Moduł GPS Nokia LD-3W oraz Nawigacja Navicore (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved. Przegląd produktu Wpisz adres którego szukasz i pozwól aby telefon doprowadził

Bardziej szczegółowo

Chmura z perspektywy bezpieczeństwa

Chmura z perspektywy bezpieczeństwa Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Gdy nie było przetwarzania w chmurze... 10 Po wprowadzeniu chmur... 11 Odpowiedzialność - chmura prywatna Aplikacje Software (SaaS) Aplikacje Aplikacje Dane Dane Biblioteki runtime Biblioteki runtime Biblioteki

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

CUSTOMER SUCCESS STORY

CUSTOMER SUCCESS STORY D ATA W A L K CUSTOMER SUCCESS STORY Scentralizowana informacja o posiadanych produktach w Banku Zachodnim WBK Siłę elastycznego modelu danych DataWalk poznaliśmy w pełni pod koniec wdrożenia. Zdecydowaliśmy

Bardziej szczegółowo

Se ri a ECLYPSE. Informacje ogólne. Cechy i Korzyści. Zastosowania. Solution Guide. Seria produktów i akcesoriów z łączem IP i Wi-Fi

Se ri a ECLYPSE. Informacje ogólne. Cechy i Korzyści. Zastosowania. Solution Guide. Seria produktów i akcesoriów z łączem IP i Wi-Fi Solution Guide Se ri a ECLYPSE Seria produktów i akcesoriów z łączem IP i Informacje ogólne Seria ECLYPSE obejmuje zakres sterowników BACnet/IP i akcesoriów stosowanych do sterowania szeroką gamą urzadzeń

Bardziej szczegółowo

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Celowe ataki. Chmura. Zgodność BYOD. Prywatność BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ

Bardziej szczegółowo

Office 365: Skutecznie zarabiać

Office 365: Skutecznie zarabiać Office 365: Skutecznie zarabiać $ # Zapraszamy na cykl spotkań 9.01.2015: Office 365 co to jest? Od czego zacząć? Jak zrobić pierwszy krok w chmurę Microsoft? Czym różni się subskrypcja od licencji? Jakie

Bardziej szczegółowo

POLITECHNIKA RZESZOWSKA INWESTUJE W NOWE TECHNOLOGIE

POLITECHNIKA RZESZOWSKA INWESTUJE W NOWE TECHNOLOGIE POLITECHNIKA RZESZOWSKA INWESTUJE W NOWE TECHNOLOGIE POLITECHNIKA RZESZOWSKA IM. IGNACEGO ŁUKASIEWICZA WYBRAŁA ROZWIĄZANIA SIECIOWE FIRMY ALCATEL-LUCENT W CELU USPRAWNIENIA KOMUNIKACJI W OBRĘBIE UCZELNI

Bardziej szczegółowo

34% nowych projektów IT jest opóźnionych

34% nowych projektów IT jest opóźnionych TM Rozwiązania klasy Enterprise w ofercie IBM Krzysztof Szyszkowski krzysztof.szyszkowski@pl.ibm.com +48 601 606 730 Disclaimer Copyright IBM Corporation 2012. All rights reserved. U.S. Government Users

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. 26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

MOBILNE ROZWIĄZANIA KLUCZEM DO OPTYMALIZACJI PRAC SERWISOWYCH W TERENIE BARTŁOMIEJ DENKOWSKI PRESALES MANAGER, IFS POLAND

MOBILNE ROZWIĄZANIA KLUCZEM DO OPTYMALIZACJI PRAC SERWISOWYCH W TERENIE BARTŁOMIEJ DENKOWSKI PRESALES MANAGER, IFS POLAND www.ifsworld.com MOBILNE ROZWIĄZANIA KLUCZEM DO OPTYMALIZACJI PRAC SERWISOWYCH W TERENIE BARTŁOMIEJ DENKOWSKI PRESALES MANAGER, IFS POLAND FIRMA IFS PODSTAWOWE INFORMACJE Rok założenia: 1983 Centrala:

Bardziej szczegółowo

ELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen

ELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen ELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen Maciej Kempiński IDEE SP. J. Specjalista ds. wdrożeń systemów IT m.kempinski@idee.com.pl

Bardziej szczegółowo

Inteligentna łączność PMR dla profesjonalnych użytkowników

Inteligentna łączność PMR dla profesjonalnych użytkowników Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Maciej Sieczka Country Director $ Szybsze dopasowanie do rynku Niższe koszty utrzymania Wzrost utylizacji zasobów Zarządzanie ryzykiem PUBLIC

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Czy rzeczywiście jest szansa na skuteczne wdrożenie usług e-zdrowia? Marcin Ścieślicki marcin.scieslicki@hp.com 31.05.2012

Czy rzeczywiście jest szansa na skuteczne wdrożenie usług e-zdrowia? Marcin Ścieślicki marcin.scieslicki@hp.com 31.05.2012 Czy rzeczywiście jest szansa na skuteczne wdrożenie usług e-zdrowia? Marcin Ścieślicki marcin.scieslicki@hp.com 31.05.2012 2010 Hewlett-Packard Development Company, L.P. The information contained herein

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

5.1 Czy program Maintenance Subscription obejmuje pomoc techniczną? 4 5.2 Czy można kupić dodatkowy pakiet pomocy technicznej? 4

5.1 Czy program Maintenance Subscription obejmuje pomoc techniczną? 4 5.2 Czy można kupić dodatkowy pakiet pomocy technicznej? 4 Autodesk Maintenance Subscription 2015 Pytania i odpowiedzi Niniejszy dokument zawiera często zadawane pytania dotyczące programu Maintenance Subscription oraz odpowiedzi na nie wraz z przedstawieniem

Bardziej szczegółowo

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473 Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Log management i analizy > to czego nie widać. Tomasz Sawiak

Log management i analizy > to czego nie widać. Tomasz Sawiak Log management i analizy > to czego nie widać Tomasz Sawiak Agenda O Firmie Obszary analizy logów Splunk co wyróżnia rozwiązanie Podejście do wdrożenia Use-casy Safe Computing 1994 rok Motto: chronimy

Bardziej szczegółowo

SIWZ cz. II. Opis Przedmiotu Zamówienia

SIWZ cz. II. Opis Przedmiotu Zamówienia SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300

Bardziej szczegółowo

IFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH 2012 IFS

IFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH 2012 IFS www.ifsworld.com IFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH O IFS I IFS APPLICATIONS GLOBALNA OBECNOŚĆ ROK ZAŁOŻENIA 1983 SIEDZIBA Linköping (Szwecja) KRAJE 60 ODDZIAŁY > 70 KLIENCI 2,000

Bardziej szczegółowo

my wiemy jak rozkręcić twój biznes

my wiemy jak rozkręcić twój biznes my wiemy jak rozkręcić twój biznes Effective rozwiązania dla twojego biznesu Oferujemy kompleksowe usługi projektowania, produkcji, testów oraz dystrybucji aplikacji mobilnych. W naszej pracy stawiamy

Bardziej szczegółowo

Ewolucja operatorów od dostawców bitów do dostawców usług

Ewolucja operatorów od dostawców bitów do dostawców usług Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów

Bardziej szczegółowo

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is 1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small

Bardziej szczegółowo

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to

Bardziej szczegółowo

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i

Bardziej szczegółowo

BIG DATA DLA KAŻDEGO. Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard

BIG DATA DLA KAŻDEGO. Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard BIG DATA DLA KAŻDEGO Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard DANE, WSZĘDZIE DANE Masowy przyrost różnego typu danych Rodzaje danych Przyspieszenie Użytkownicy

Bardziej szczegółowo

Datacenter Silver 2299 zł netto / osoba

Datacenter Silver 2299 zł netto / osoba Datacenter Silver 2299 zł netto / osoba Microsoft Partner Network Sales Specialist Assessment for Datacenter Microsoft Partner Network Pre-sales Technical Specialist Assessment for Datacenter Datacenter

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Nowoczesne zarządzanie mobilnością

Nowoczesne zarządzanie mobilnością Nowoczesne zarządzanie mobilnością Warszawa, 24 czerwca 2013 dr Ewa Wolniewicz-Warska Insert photo: 9.64 mm high x 25.4 mm wide 02.12.2009 Titel der Präsentation Untertitel der Präsentation 1 Agenda Firma

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Fundusze europejskie na projekty informatyzacji w jednostkach samorządu terytorialnego

Fundusze europejskie na projekty informatyzacji w jednostkach samorządu terytorialnego Fundusze europejskie na projekty informatyzacji w jednostkach samorządu terytorialnego 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes

Bardziej szczegółowo

Obrót dokumentami elektronicznymi w chmurze

Obrót dokumentami elektronicznymi w chmurze Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie

Bardziej szczegółowo

Obsługa procesów decyzyjnych i zawierania umów

Obsługa procesów decyzyjnych i zawierania umów Platforma workflow O nas Od 2005 roku Softhis działa na rynku dedykowanych wdrożeń informatycznych: aplikacji internetowych, systemów CRM, ERP, rozwiązań workflow, e-podpis, aplikacji mobilnych oraz projektowania

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Data Center w erze cloud a. Wojciech Ehrenfeld we@onet.pl

Data Center w erze cloud a. Wojciech Ehrenfeld we@onet.pl Data Center w erze cloud a Wojciech Ehrenfeld we@onet.pl Agenda Wyzwania IT 2012-2015 Transformacja IT Data Center w nowych czasach OnetTechnologie jako przykład nowego podejścia Wyzwania IT - 2012-2015

Bardziej szczegółowo